티스토리 뷰

DM으로 오는 협찬/제휴 사기 판별 포인트


인스타·유튜브를 운영하다 보면 DM으로 협찬·제휴 제안이 들어오는 건 자연스러운 일입니다. 문제는 그 자연스러움을 악용하는 사기가 너무 많다는 겁니다. 공격자는 “브랜드 담당자”, “에이전시”, “파트너십 매니저”처럼 보이는 말투와 로고, 그럴듯한 제안서 파일, 급한 일정, 그리고 링크 하나를 섞어 사용자를 흔듭니다. 특히 크리에이터는 ‘기회’에 민감할 수밖에 없고, DM은 상대가 공식인지 아닌지 판단하기 어려워서 사회공학이 잘 먹힙니다. 협찬 사기의 목적은 대체로 세 가지 중 하나입니다. (1) 가짜 로그인 페이지로 유튜브/인스타 계정을 탈취한다. (2) 제안서/계약서 파일로 악성코드를 설치하게 만든다. (3) 배송비·통관비·선결제 등으로 소액 결제를 유도하거나, 정산을 미끼로 개인정보/계좌 정보를 받아낸다. 결과는 계정 탈취, 팔로워 대상 2차 사기, 광고/코인 홍보 업로드, 그리고 금전 피해로 이어질 수 있습니다. 그래서 이 글은 “DM 협찬은 다 사기다” 같은 극단이 아니라, 진짜 제안은 살리되 사기는 걸러내는 판별 루틴을 제공합니다. 핵심은 ①상대 신원 검증, ②링크/파일 형태 검증, ③돈/개인정보 요구 패턴 차단, ④시간 압박·권한 요구·원격앱 유도 즉시 중단 — 이 네 가지입니다. 이 루틴은 길지 않습니다. 1~2분이면 끝납니다.


서론

DM 협찬 사기가 위험한 이유는 “내가 속을 만큼 그럴듯해서”가 아니라, “내가 방심하기 쉬운 맥락에서 오기 때문”입니다. 예를 들어 ‘저작권 경고’, ‘계정 제한’, ‘광고 승인’ 같은 문구는 공포를 만들고, ‘단독 제휴’, ‘오늘만’, ‘선착순’ 같은 문구는 조급함을 만듭니다. 조급하면 사람은 링크를 누르고, 파일을 열고, 권한을 허용합니다. 공격자는 그 한 번의 행동을 얻기 위해 대화를 설계합니다. 또한 2026년에는 인증 체계가 강화되면서, 공격자는 비밀번호를 직접 뚫기보다 사용자가 직접 로그인 정보를 입력하게 만들거나(피싱), 세션을 탈취하거나, 원격 제어 앱 설치를 유도하는 방식으로 돌아섰습니다. 즉 “비밀번호 강함”만으로는 부족하고, 내가 어떤 링크/파일/권한 요청을 허용하는지가 계정 보안의 핵심이 되었습니다. 본론의 체크리스트는 ‘진짜 협찬’이 보통 갖는 특징과 ‘사기’가 자주 드러내는 특징을 대비해, 빠르게 판별할 수 있게 구성했습니다.


본론

1) 1차 필터: 상대가 “누구인지” 확인 가능한가?
정상 제안은 대체로 최소한의 신원 확인 수단이 있습니다.
- 회사/브랜드 공식 도메인 이메일이 있는가(개인 메일/무료 메일만 고집하면 의심)
- 담당자 이름/직함/회사 정보가 명확한가(“매니저”만 반복하면 위험 신호)
- 브랜드 공식 계정(웹사이트, 공식 SNS)에서 담당자/에이전시를 확인할 수 있는가
- 과거 협업 사례/레퍼런스를 제시하는가(링크를 주더라도 공식 채널에서 교차 확인 가능해야 함)
실전 룰: DM에서 온 링크로 확인하지 말고, 내가 직접 검색해 공식 사이트/공식 계정에서 교차 확인하세요.


2) 2차 필터: “링크를 누르게 만드는 방식”이 이상한가?
사기 DM은 링크 클릭이 목적이라 흐름이 비정상적으로 “링크 중심”입니다.
- “여기서 신청/확인하세요” 단축 URL, 이상한 도메인, 한글/철자 비슷한 가짜 도메인
- “로그인해야 확인 가능” “권한 허용해야 진행” 같은 문구
- 인스타/유튜브 공식 페이지처럼 보이는 로그인 창(대개 가짜)
금지 룰: DM 링크로 로그인하지 않는다. 로그인은 앱 내부 또는 내가 직접 주소를 입력해 들어간다.


3) 3차 필터: 파일(제안서/계약서)이 ‘형태’부터 수상한가?
정상 제안서가 있을 수는 있지만, 사기에서는 파일이 공격 수단인 경우가 많습니다.
- 압축(zip/rar/7z)으로 보내며 “풀어서 실행” 요구
- exe/pkg/dmg 같은 실행 파일 포함(정상 협찬 절차에서 거의 불필요)
- 문서인데 “매크로 활성화/편집 사용/콘텐츠 사용”을 요구
- 구글드라이브/클라우드 링크를 주더라도 권한이 과도하거나, 다운로드 파일명이 이상함
안전 룰: ‘문서’는 문서 형태로만 받는다. 압축+실행+매크로 요구는 즉시 중단.


4) 돈 얘기가 빠르면 90%는 사기다: 배송비·통관비·선결제 유도
가장 흔한 협찬 사기 패턴입니다.
- “제품은 무료인데 배송비만” “통관비만 결제” “보증금/예치금” 요구
- “정산을 위해 수수료/인증비” 같은 명목
정상 협찬도 비용 구조가 있을 수 있지만, DM 단계에서 결제를 요구하거나 외부 결제 링크를 던지는 방식은 매우 위험합니다.
원칙: 선결제 요구는 기본 거절. 진행하더라도 공식 계약/공식 청구 절차가 먼저입니다.


5) 개인정보/계정정보 요구는 즉시 중단: 특히 ‘인증번호’
- 로그인 인증코드(SMS/OTP), 복구 코드, 이메일 인증번호를 요구하면 100% 차단해도 됩니다.
- “계정 확인을 위해”라며 비밀번호/인증코드를 요구하는 건 정상 절차가 아닙니다.
한 줄 룰: 인증번호는 누구에게도 전달하지 않는다(협찬/제휴 예외 없음).


6) 시간 압박 + 급박함 = 판단력 마비 장치
사기 DM은 유난히 급합니다.
- “오늘 안 하면 기회 종료”, “지금 승인해야 자리 확보” 같은 문구
- 빨리 진행하도록 링크/파일/결제를 한 번에 몰아넣음
대응: “내일 확인하겠다” 한 마디로 속도를 늦춰보세요. 진짜 제안은 기다립니다. 사기는 조급해집니다.

7) ‘대화 톤’에서 드러나는 신호: 지나치게 복붙, 번역투, 질문 회피
- 내 채널을 실제로 본 흔적(최근 콘텐츠 언급/구체 피드백)이 없는 제안은 의심도가 올라갑니다.
- 질문(회사 도메인 메일로 다시 보내달라, 계약서 초안 요구 등)에 답을 회피하고 링크만 반복하면 위험합니다.
이건 완벽한 기준은 아니지만, 링크 유도형 사기를 걸러내는 데 꽤 유효합니다.


8) 안전하게 “진짜인지” 확인하는 현실적인 방법(최소 노력)
- 브랜드 공식 홈페이지에서 PR/제휴 문의 메일을 찾아 내가 먼저 연락하기(역방향 확인)
- “회사 도메인 메일로 제안서 재전송 부탁” 요청하기
- 계약은 링크 클릭이 아니라 문서 기반(조건/기간/대가/콘텐츠 범위)으로 진행하기
이 세 가지만 해도 대부분의 DM 사기는 자연스럽게 걸러집니다.


9) 이미 링크를 눌렀거나 로그인 정보를 입력했다면(즉시 조치)
- 즉시 비밀번호 변경 + 2FA 재설정(가능하면 OTP/패스키로 상향)
- 모든 기기 로그아웃/세션 종료, 연동 앱/권한 점검 및 제거
- 이메일 계정 보안도 같이 점검(복구 루트 보호)
- 팔로워/구독자에게 링크/송금 요청 무시 공지(2차 피해 차단)
이 순서는 “내 피해”보다 “내 계정이 남에게 피해를 주는 것”을 막는 데도 중요합니다.



결론

DM 협찬·제휴 사기는 ‘바보만 속는’ 문제가 아니라, 크리에이터 생태계를 노리는 구조적 공격입니다. 그래서 감정으로 대응하면 지치고, 규칙으로 대응하면 편해집니다. 오늘부터는 간단한 루틴만 기억하세요. (1) 신원은 공식 채널로 교차 확인한다. (2) DM 링크로 로그인하지 않는다. (3) 압축/실행/매크로 요구는 즉시 중단한다. (4) 선결제·인증번호·원격앱 요구는 무조건 차단한다. 이 네 가지가 지켜지면 대부분의 DM 협찬 사기는 “대화 몇 번” 안에 걸러집니다. 다음 글(57번)에서는 가족 사진·아이 정보 올릴 때 최소 수칙을 다룹니다. 공개범위 설정을 잘해도, 사진 한 장에 담긴 정보(배경·학교·동선·EXIF)가 결합되면 노출이 커질 수 있어, ‘올리는 콘텐츠의 내용 자체’에서 안전 기준을 세우는 게 필요합니다.